Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Бросьте себе вызов в этой классической японской онлайн-игре. Цель — заполнить все пустые клетки цифрами от 1 до 9, которые не повторяются в каждой из 9 строк, столбцов и блоков. Играть в Судоку можно с телефона или ПК без регистрации.

Магия Судоку

Головоломки, Казуальные, Судоку

Играть

Топ прошлой недели

  • CharlotteLink CharlotteLink 1 пост
  • Syslikagronom Syslikagronom 7 постов
  • BydniKydrashki BydniKydrashki 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Kali linux

С этим тегом используют

Linux Все
56 постов сначала свежее
827
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Kali Linux - панацея или грозное оружие?⁠⁠

Пост создан по просьбе @gDaniCh, и нет тайну моего ника ты не разгадал :P


Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. (c)Wiki

Пост будет содержать три части:

1. Основы (буквально с того как установить на виртуалку)

2. Белая часть, использование в качестве панацеи

3. Грозное оружие, данная часть не будет являться рекомендацией или советом, автор не несёт ответственности, за применения и использование описанных методов, читателями данного поста. Информация предоставляется исключительно в ознакомительных целях.


Часть первая - ОСНОВЫ

Сразу хотел бы предупредить, особо привередливых пикабушников, источники будут как на русском, так и на английском языках (он будет помечаться EN), так что пожалуйста не пишите, что видео или ссылка на статью, не принесла вам пользы, так как там ничего не понятно и всё по английски, для вашего удобства данные источники будут  помечаться как EN, чтобы проще было ориентироваться.

Установка kali linux на виртуальную машину Virtual Box

Установка Kali Linux и основы командной строки Linux [EN]

[EN]Официальный блог: https://www.kali.org/category/tutorials/

Блог по основам: http://kushavin.ru/?p=836

Загружаем и запускаем Kali Linux на Android устройствах [EN]

[EN]Kali Linux на Android https://www.techworm.net/2016/02/how-to-install-kali-linux-o...

Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке

Часть вторая

Мониторинг сети, с помощью Kali Linux.

Как сгенерировать саморазворачивающийся ISO-образ агента для создания VPN-туннеля до нашего Kali Rolling сервера из тестируемой подсети заказчика (back-connect + bridged VPN).

Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа[EN]

Генерация словарей средствами командной строки Linux
Демонстрация работы BeEF
Horst - утилита для анализа Wi-Fi сетей

Проверяем на устойчивость к взлому любую Wi-fi сеть, с помощью Kali Linux [EN]

Часть третья

Использование выше перечисленных методов в компьютерных сетях, владельцами которых вы не являетесь и без получения согласия (желательно в письменном виде) владельца сети на тестирование безопасности, преследуется по закону.

Kali Linux - панацея или грозное оружие? Backtrack, Kali Linux, Компьютерные сети, Хакеры, Видео, Длиннопост

P.S. это лишь капля в море, ну занять себя будет чем на пару деньков. Надеюсь, что ваше изучение kali, не ограничится, столь скромным постом.

Показать полностью 1 10
Backtrack Kali Linux Компьютерные сети Хакеры Видео Длиннопост
143
BetePok3
BetePok3
8 лет назад

Когда ты 14-тилетний хакер⁠⁠

Когда ты 14-тилетний хакер Хакеры, Антенна, Kali linux, Wi-Fi, Компьютерный стол

Кому интересна вон та антенна в правом верхнем углу ноута, ждите, через час полтора добавлю пост о ней. Речь идет не о адаптере.

[моё] Хакеры Антенна Kali linux Wi-Fi Компьютерный стол
17
BetePok3
BetePok3
8 лет назад

Сделать bruteforce на пункт сайта⁠⁠

Короче история такова, интернет в Узбекистане слишком дорогой в отличие от России. Соседскую вафлю использовать очень неудобно и нестабильно, а на сайте оператора есть персональный кабинет в котором есть пункт "Интернет карточки", если покупать так, то одна карточка стоит 10000 сум это примерно 100 руб. Первую часть пункта я знаю, а вот второй пункт "pin" надо сбрутить там 6 цифр и комбинация не такая уж большая для брута, проверок никаких нет типо капч и скорость высокая т.к это сайт провайдера.

Сделать bruteforce на пункт сайта Bruteforce, Брутфорс, Kali linux, Оператор, Сайт, Взлом

По истории добавления постов вы вроде очень разбираетесь в этой тематике и ОЧЕНЬ ПРОШУ чтобы вы помогли мне. ОС kali linux у меня есть, остались только правильные шаги.

[моё] Bruteforce Брутфорс Kali linux Оператор Сайт Взлом
11
77
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Тестирования на проникновение часть 2.⁠⁠

Часть 1 http://pikabu.ru/story/testirovaniya_na_proniknovenie_chast_...


ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ В WORDPRESS ПЛАГИНЕ

Теперь можно изучить сайт и потенциальные уязвимости внимательнее. Можно это делать и напрямую, но мне удобнее для этого использовать Burp Repeater. Для начала нужно настроить подключение через upstream proxy:

На вкладке User options добавляем Upstream Proxy Server, вводим полученные данные для нашего хоста, настраиваем браузер на Burp proxy, и пробуем различные эксплоиты найденные wpscan-ом.

Эта же возможность позволит использовать утилиты, которые не поддерживают авторизацию в прокси напрямую, если такие понадобятся — достаточно будет указать в виде proxy 127.0.0.1:8080.

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Попробовав несколько вариантов, видим что срабатывает одна из SQL

инъекций:


GET http://cybear32c.lab/wp-content/plugins/wp-symposium/get_alb...; -- HTTP/1.1


Получаем номер версии MySQL:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Результат: 5.5.49-0+deb8u1.

Дело за малым — осталось эксплуатировать эту уязвимость с помощью


SQLmap:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Так как в данном случае инъекция происходит в имя колонки (а не в значение, как обычно), важно указать суффикс после payload (‘ -- ’) для того, чтобы SQLmap сконцентрировался именно на этом типе инъекции. Если этого не сделать, SQLmap может ошибочно определить

тип инъекции как blind, и в таком случае вытягивать данные будет очень затруднительно и долго.

Получаем доступные базы с использованием опции --dbs:
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Затем таблицы (-D tl9_mainsite --tables):
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

И осталось только получить данные из таблицы wp_token с помощью

команды:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
токен bypass

Во время сканирования портов обнаружился в том числе и https ресурс на порту 443. Беглый анализ и утилита dirb ничего интересного не дали:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Ресурс доступен по https, при этом видимо в разработке и давно не обновлялся. Проверим нашумевшую в 2014-м уязвимость heartbleed:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Сервис уязвим! Для эксплуатации воспользуемся скриптом отсюда:

https://gist.github.com/eelsivart/10174134. После прочтения множества (не)интересной информации и сотни попыток (главное не сдаваться раньше времени :), находим кое-что интересное:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Кто-то зашел туда и скачал старый бэкап — давайте и мы это сделаем:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Вот и токен, а вместе с ним несколько новых аккаунтов и хеши их паролей.

Пробуем восстановить пароли из хешей (Apache apr1 хеш в hashcat идет под номером 1600):

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Получаем уже известный из mainsite пароль b.muncy, а также

остальные пароли других аккаунтов.

Очень полезно записывать все найденные учетные данные и пароли, для того чтобы в будущем иметь возможность проверять их быстро изучая новую цель, т.к. пароли пользователей в корпоративной сети с высокой вероятностью будут повторяться от одного сервиса к другому.


атакуем ssh

Несмотря на предыдущее замечание, к сожалению, ни один из найденных паролей пока что не подошел к почте, что обычно дает очень неплохие результаты в продвижении вглубь корпоративной сети. Не беда, попробуем подключиться к SSH на порту 22 и

попробовать там. Пробуем, и видим следующую картину:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Довольно необычная ситуация для подключения по SSH — видимо

используется собственный модуль для аутентификации. Кроме того, обращаем внимание что система запрашивает сначала “The password”, а потом еще и “Password”.

Пробуем все найденные учетные данные в разных комбинациях — безрезультатно.

Так как ни почта ни SSH не принесли желаемых результатов, а других доступных сервисов больше не остается, видимо мы что-то упустили. SSH важен еще и тем, что мы получим доступ внутрь корпоративной сети и сможем продвинуться дальше, поэтому нам интересно

сконцентрироваться на нем.

Пробуем еще раз, и видим автора скрипта: Pam (c) krakenwaffe — не

похоже на что-то стандартное.


Ищем это в Google, и вскоре находим аккаунт разработчика krakenwaffe

на Github, который к тому же работает в компании cybear32c — интересно!

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Изучив contributions некого Девида, видим единственный файл: mypam.c, расположенный здесь, https://github.com/krakenwaffe/eyelog/blob/master/mypam.c. После беглого анализа кода становится понятно, что это именно тот модуль, в котором мы пытаемся авторизоваться, и который запрашивает у нас “The password”.

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Под рутом зайти не получится, смотрим что дальше…

Внимание привлекает следующий участок:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Видим, что введенный пароль проходит сравнение с daypass<день><час>. Пробуем подставить текущее значение, а именно “daypass80” на момент написания этого документа:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Все равно не срабатывает… Тогда вспоминаем как зовут нашего

разработчика, который поделился с нами паролем через Github — David Nash. Пробуем зайти под d.nash:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Получилось! Мы зашли на SSH сервер. Посмотрим что есть вокруг:
Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Помимо токена в папке .ssh также находим и приватный ключ для

подключения к другим серверам (к каким — можно узнать поработав с файлом known_hosts) — наверняка пригодится в дальнейшем!

Теперь мы получаем плацдарм для следующих атак, и перед нами открывается вся корпоративная сеть компании CyBear32C.

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост
Следующие шаги

После взятия SSH можно выходить на все остальные компьютеры в сети — с какого начать? В первую очередь, стоит просканировать все три подсети с помощью nmap, любезно предоставленного прямо на сервере SSH и изучить доступные сервисы.

На данном этапе практически все внутренние ресурсы, за исключением Windows-машин и сервера dev будут доступны для атаки — можно пробрасывать порты и пробовать.

ПРОБРОС ПОРТОВ

Чтобы обеспечить удобный доступ к внутренней сети через вновь появившееся SSH подключение есть множество способов.

В первую очередь рекомендую статью «Pivoting или проброс портов» по

адресу https://habrahabr.ru/post/302168/

Кроме того, полезно знать интересную возможность стандартного SSH клиента — проброс портов без перезапуска сессии и добавления параметров в командную строку.

Для этого достаточно нажать комбинацию Shift+~+C и перейти в

командный режим работы:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

После ввода нужной команды мы получим доступ к 80-му порту

сервера 192.168.0.6 (photo) через порт 8086 на 127.0.0.1:

Тестирования на проникновение часть 2. Взлом, Уязвимость, Kali linux, Сети, Лаборатория, Информационная безопасность, Длиннопост

Послесловие

Надеюсь этот небольшой документ дает достаточно информации

чтобы начать ваше собственное тестирование на проникновение, и проверить на что вы способны в почти настоящей и хорошо защищенной сети компании. В лаборатории 14 токенов, из которых мы пока взяли только три, так что все еще впереди.

Надеюсь вам понравится лаборатория. Она будет доступна до ноября, поэтому времени на обучение будет достаточно. Не сдавайтесь в процессе, и, как говорится, Try Harder.

Удачи!


Автор Алексей Столетний.

Источник: https://lab.pentestit.ru/docs/TL9_WU_ru.pdf


Отдельное спасибо за участие

#comment_67177253

#comment_67195788


P.S. БМ втирает какую-то дичь.

Показать полностью 22
Взлом Уязвимость Kali linux Сети Лаборатория Информационная безопасность Длиннопост
39
224
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Тестирования на проникновение часть 1.⁠⁠

Отказ от ответственности: Вся информация в этом документе

предоставлена исключительно в образовательных целях. Продолжая читать этот документ вы соглашаетесь не использовать эту информацию в незаконных целях, и подтверждаете, что вы и только вы несете полную ответственность за свои действия основанные или знания, полученные благодаря информации из этого документа.



Прежде чем начать, нужно зарегистрироваться в лаборатории, настроить VPN-соединение и подключиться к сети виртуальной компании CyBear32C.


Зарегистрируйтесь здесь: https://lab.pentestit.ru/

и затем следуйте инструкциям на странице https://lab.pentestit.ru/how-to-connect для того, чтобы подключиться.

Для проведения тестирования я рекомендую установить в виртуальной

машине Kali Linux — специальный дистрибутив Линукса для пентестеров, в котором есть все необходимое чтобы приступить к делу. Если вы этого еще не сделали, самое время: https://www.kali.org/.


начинаем тестирование

После регистрации и подключения мы видим следующую схему сети:

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

VPN-подключение остается за кадром, и после него мы получаем

доступ к единственному внешнему IP компании CyBear32C — 192.168.101.8, который в реальной жизни был бы шлюзом в интернет.

Начнем, как обычно, с enumeration, и, в частности, со сканирования портов, чтобы определить какие сервисы из внутренних подсетей доступны снаружи.

Начнем с быстрого сканирования портов.

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Как видим, нам доступен целый набор сервисов с разных внутренних

машин (см. схему сети), включая, вероятнее всего, сервер mainsite (порт 80), сервер mail (25, 8100), ssh (порт 22) и другие. Кроме того, есть еще https ресурс и прокси сервер.


изучаем mainsite

Начнем с того чтобы зайти по адресу http://192.168.101.8/:

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Нас автоматически редиректит на www.cybear32c.lab, посмотрим на это

внимательнее:

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Нам приходит заголовок Location: http://cybear32c.lab — виртуальный

хост по которому, собственно, и будет доступен сайт компании.

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост
Добавляем нужный домен в /etc/hosts и пробуем еще раз:
Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Отлично, сайт поднялся, и можно его начать изучать. Попробуем понять, что это такое. Перед тем, как начать изучать сайт вручную можно запустить утилиту whatweb, а затем dirb, которая поможет определить какие есть поддиректории (можно воспользоваться и

другими сканерами, например nikto):

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Видим, что коды ответов на все запросы равны 403 — наверняка сайт

защищен WAF-ом. Так как в браузере все работает, пробуем подставить

User Agent, и находим несколько интересных страниц:

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Параллельно смотрим на сайт, видим, что это — Wordpress,

защищенный WAF-ом. Заход на страницу /admin переводит нас на закрытый wp-login.php

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Для Wordpress сайтов есть великолепная утилита wpscan, которая

позволяет проверить их на наличие плагинов с уязвимостями. Пробуем для начала посмотреть общую информацию по сайту, подставив нужный user agent. Он тут же находит несколько проблем, в том числе и уязвимый к SQL injection плагин wp-symposium v15.1.

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост
Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Отлично, пробуем проэксплуатировать каждую из приведенных уязвимостей с помощью эксплоитов по ссылкам… К сожалению срабатывает WAF, и запросы с пэйлоадами на SQL не проходят.


Попробуем его обойти…

Часто многие Web Application Firewalls используют сигнатуры атак, которые можно обойти немного изменив синтаксис: добавив конкатенацию, или изменив регистр в запросе: vErSiOn вместо version, например. Обход WAF — отдельная серьезная тема, которой можно

посвятить множество книг и статей.

К сожалению, эти варианты не сработали. Вспомним о прокси на порту

3128 и попробуем настроить браузер на работу через него.

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост
Прокси запрашивает авторизацию:
Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Здесь нам пригодятся данные из графы Contact Us, которые мы видим

на этом же сайте.

Создаем текстовый файл со словариком и двумя учетными записями:

b.muncy и r.diaz, и пробуем подобрать пароль:

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Удачно! Сайт больше не говорит о неправомерных действиях — WAF повержен.

Теперь попробуем еще раз зайти на сайт через прокси и авторизоваться в нем. Результат в данном случае уже выглядит по-другому (сайт также доступен по внутреннему IP: 172.16.0.5, но другие внутренние сервисы все еще недоступны):

Тестирования на проникновение часть 1. Проникновение, Сети, Kali linux, Информационная безопасность, Лаборатория, Pentestit, Длиннопост

Продолжение следует...

Пы.сы. Спасибо за 1000 подписок.

Показать полностью 15
Проникновение Сети Kali linux Информационная безопасность Лаборатория Pentestit Длиннопост
11
47
Musli9606
Musli9606
9 лет назад

Мечта всех школьников, реальна!⁠⁠

Нашел тут пост на Пикабу:


http://pikabu.ru/story/kak_uznat_parol_ot_wifi_ili_prostoy_w...


Оказался какой то муторный взлом еще и подбором.

Сегодня я вам расскажу про то как реально это можно сделать! Время взлома от 10 минут до 24 часов (из личного опыта).

Подготовка:

-Флэшка от 4gb

-Любой Пк или ноут кому как удобно.


Для начала нам нужно скачать дистрибутив Kali Linux (Недавно кстати вышло под новым ядром, в разы быстрее.)

https://www.kali.org/

Ставим iso файл вот этой программкой:

https://unetbootin.github.io/

(Возможно даже скачивать с офф сайта сам Kali не придется бывает что и с Unetbootin можно скачать.)


После того как всё сделаем. Перезагружаем ПК и загружаемся из под Флешки.

(В Bios поменять незабываем приоритет.)


После чего увидим меню выбора загрузки

Мечта всех школьников, реальна! Linux, Kali, Kali linux, Wi-Fi, Бесплатный Wi-Fi, Взлом, Как взломать wifi, Длиннопост

Выбираем Live USB Persistence(Это вроде как с сохранением данных, позже объясню зачем.)


Далее он загружается и мы на основном экране.

Заходим в терминал.

Мечта всех школьников, реальна! Linux, Kali, Kali linux, Wi-Fi, Бесплатный Wi-Fi, Взлом, Как взломать wifi, Длиннопост

Далее вводим команду:

wifite -wpa2

Мечта всех школьников, реальна! Linux, Kali, Kali linux, Wi-Fi, Бесплатный Wi-Fi, Взлом, Как взломать wifi, Длиннопост

Он начинает сканировать сеть на наличие Wifi сетей. Самая первая это самая ближайшая по расстоянию сеть и самая последняя естественно самая дальняя.



Описываю сам принцип.


Эта программа не подбирает пароль. Есть такая вещь как WPS это внутренний пароль у каждого роутера. Он цифровой всегда, и этим программа и занимается она математичиским способом высчитывает WPS. После чего она с легкостью вам скажет обычный пароль.


В начале мы выбрали USB Presistance не спроста так как он запомнит все операции (т.е. флешка будет как маленький жесткий диск.) Зачем это понадобится? К примеру соседи решать сменить пароль! Для вас это будет не беда, так как у вас будет wps пароль. Вы просто так же всё запустите и он вам выдаст новый пароль в течении 1-ой минуты.


И так продолжим.

Выбираем нужную сеть. В двух столбцах для нашей сети должны присутствовать два слова

client или сlients а так же в другом столбце WPS(если написано "no" для нас это не подходит.)

Оба слова должны быть зеленные, но необязательно.(не знаю с чем связанно)


Когда слова появятся можно остановить сканирование клавишами [ctrl]+[c].

После чего будет то же меню но оно не будет меняться. И программа предложит вам выбрать сеть от 1 и до того сколько найдет. (Можно даже все ломать, но наверно не стоит.)

Мечта всех школьников, реальна! Linux, Kali, Kali linux, Wi-Fi, Бесплатный Wi-Fi, Взлом, Как взломать wifi, Длиннопост

Выбираем ту сеть которая соответствует нашим требованиям.

Т.е. Она должна быть не особо далеко, присутствие WPS и Client.

И просто нажимаем соответствующую цифру с номером сети.

Мечта всех школьников, реальна! Linux, Kali, Kali linux, Wi-Fi, Бесплатный Wi-Fi, Взлом, Как взломать wifi, Длиннопост

И всё пошёл взлом. Дальше он будет показывать в процентах сколько уже сделал!

Позже выдаст пароль после всего


P.S.

Я в школе не учился, Русский учил по брошюркам рекламным так что не надо прикапываться к моему кривому описанию.


Скриншоты не делал Так как пост писал на Стационарном Пк а взлом на ноутбуке, было просто неудобно.


P.S.S.

Для людей которые хотят сохранить свой wifi в безопасности в настройках роутера нужно отключить доступ через WPS пароль.


P.S.S.S.

Cкорей всего возможно присутствие ошибок в плане взлома. Так что добро пожаловать в комментарии. И я не кого КАТЕГОРИЧЕСКИ не принуждаю к такого рода делам.


Всем спасибо)

Показать полностью 5
[моё] Linux Kali Kali linux Wi-Fi Бесплатный Wi-Fi Взлом Как взломать wifi Длиннопост
44
3
IHEOI
IHEOI
9 лет назад

11 августа состоялся релиз, долгожданной Kali Linux 2.0⁠⁠

Может кто забыл скачать =0
11 августа состоялся релиз, долгожданной Kali Linux 2.0 Может кто забыл скачать =0
[моё] Kali linux Пентест Матрица (фильм)
8
868
DesignerMix
DesignerMix
10 лет назад

Делаем загрузочную флешку (или HDD) с большим набором возможностей. Можно выбрать только то, что необходимо⁠⁠

Здесь есть тесты HDD, RAM, видеокарт... Набор операционных систем для установки с USB. Куча разных LiveCD в том числе и Kali Linux и Air Slax. А также MSDaRT!
[моё] USB Загрузочная флешка Liveusb Kali linux Видео
102
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии